LICENCIATURA EN
GESTION
Y ADMINISTRACION
UNIVERSITARIA
2°AÑO – COHORTE 2
”SEGURIDAD” ASIGNATURA:
UNIDAD N° 5 ELEMENTOS DE INFORMÁTICA
Titular: Ing. Lopez Nicolas
JTP: Lic. Castilla Reyes Fernando
SEGURIDAD
Actualmente la informática y en especial la información son los activos principales de las
personas, organizaciones y empresas.
Existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos, como
los virus, malware, hackers, spyware y un enorme número de amenazas existentes. Diariamente
se utilizan diferentes equipos que están conectados permanentemente a Internet, la mayor
fuente de amenazas para la seguridad.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. No existe ninguna técnica
que permita asegurar la inviolabilidad de un sistema.
La definición de seguridad de la información no debe ser confundida con la de “seguridad
informática”, ya que esta solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Un sistema informático puede ser protegido desde un punto de vista:
Lógico (con el desarrollo de software)
Físico (vinculado a la seguridad del lugar, al mantenimiento eléctrico, etc).
Un sistema seguro debe ser:
Integro: con información modificable sólo por las personas autorizadas.
Confidencial: los datos tienen que ser legibles únicamente para los usuarios autorizados.
Irrefutable: el usuario no debe poder negar las acciones que realizó y tener buena
disponibilidad (debe ser estable)
Estos son los pilares de la seguridad informática.
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la
capacitación de los usuarios.
Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la
mejor manera posible para evitar ataques o accidentes.
Puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de
información sean utilizados tal como una organización o un usuario lo ha decidido, sin
intromisiones.
La seguridad informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática.
Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad minimizando el impacto en el desempeño de
los trabajadores y de la organización en general y como principal contribuyente al uso de
programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran los siguientes:
La infraestructura computacional
Es una parte fundamental para el almacenamiento y gestión de la información, así como
para el funcionamiento mismo de la organización. La función de la seguridad informática
en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en
Página 1 de 14
caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. Debe protegerse el sistema en general para que el uso por
parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco
la información que manejan o almacenan sea vulnerable.
La información
Esta es el principal activo. Utiliza y reside en la infraestructura computacional y es
utilizada por los usuarios.
MECANISMOS PREVENTIVOS EN SEGURIDAD INFORMATICA
Los mecanismos preventivos son los más olvidados, los cuales son vistos como una pérdida de
tiempo, la parte administrativa en la mayoría de los casos lo ve como un costo extra.
Los mecanismos preventivos, consisten en una serie de revisiones periódicas, algunos cambios
o mejoras de diferentes aspectos que pueden ser de hardware, software o de cualquier
elemento involucrado en los sistemas y procesos, por eso es que las revisiones dependen de los
procesos de la empresa y cada una tiene sus propios procesos.
Los mecanismos preventivos en realidad son a largo plazo y por esta razón son considerados por
la mayoría como una pérdida de tiempo y dinero.
La mayoría de los ataques informáticos se pueden evitar o por lo menos disminuir el impacto, si
se hiciera utilizando mecanismos preventivos, deficiencia de sistemas y otros problemas podrían
encontrarse, evitarse y resolverse gracias a un buen trabajo durante esta etapa.
Algunos elementos que se pueden aplicar en los mecanismos preventivos son:
El respaldo de información (Backup): Es uno de los procesos más comunes que se
pueden realizar en las compañías y que gozan de cierta aceptación general, las empresas
entienden que los problemas con información son muy costosos. Se lo vera más en
detalle más adelante en la unidad.
Horario de respaldo: Otro reto es a qué hora se puede hacer el respaldo, es común
seleccionar las horas de menos tráfico.
Control de los medios: El tener acceso a respaldos es algo de alto riesgo, se puede robar
la información, manipular, perder, así que, el respaldo es una solución, pero también es
otro problema que se debe resolver.
La comprensión de la información: No toda la información se puede comprimir, pero
existe alguna que, sí lo necesita, así que se deben hacer las valoraciones respectivas.
Estos son sólo algunos de los puntos que se deben considerar, solamente para el mantenimiento
y respaldo de la información. Otros ejemplos de proceso que se tienen en el mecanismo
preventivo son:
Actualización de sistemas
Antivirus
Firewall
Página 2 de 14
Navegación por internet
Contraseñas
Accesos remotos
Estos son sólo algunos de los procesos, pero la organización puede personalizar lo que quiere
considerar en los mecanismos preventivos.
MECANISMOS CORRECTIVOS EN SEGURIDAD INFORMATICA
Los mecanismos correctivos tienen una gran diferencia en tiempo con los mecanismos
preventivos, estos se aplican después de que algo sucedió y la función principal es corregir las
consecuencias.
Entre las características que tienen los mecanismos correctivos es que normalmente son muy
caros, esto se debe a que el problema ya se lo tiene encima y no se puede tenerlo durante mucho
tiempo.
Otra característica de los mecanismos correctivos es que el tiempo es limitado, así que el tiempo
se vuelve algo muy valioso en estos casos, pero también es muy escaso.
Dentro de los mecanismos de corrección se tienen diferentes pasos de ejecución para enfrentar
este problema:
Catalogación y asignación de problemas: En este paso se hace un catálogo de los
problemas a los que se pueden enfrentar, detectar y clasificar es algo muy recurrente
en todo lo relacionado con la seguridad informática, ya que es una forma para poder
saber cómo abordar las situaciones y buscar alguna respuesta o solución a lo que se
presenta.
Análisis del problema: La actividad que se hace es analizar el problema que se ha
presentado, en muchos casos esta parte se realiza por los expertos, ya no, por las
personas involucradas en el problema.
Análisis de la solución: Antes de intentar solucionar el problema se debe de analizar la
propuesta de la solución, se ha cometido un error, puede ser que no de forma directa,
pero es un error, el impacto no va a ser más o menos, si es culpa del usuario o de un
tercero, así que la solución tiene que estar bien planteada y ejecutada. Antes de
empezar a realizar los cambios, actualizaciones y movimientos se debe tratar de analizar
y de predecir qué es lo que va a suceder.
La documentación: Este componente es vital, ya que los cambios que se hacen
probablemente son algo que se hizo con un tiempo limitado, rápido y que involucraron
muchos recursos, así que la documentación es muy importante, ya que puede ser que
por las velocidades no se recuerden todos los pasos y cambios que se han realizado. En
caso de encontrar algún problema se puede consultar la documentación para detectar
si la solución era correcta.
MECANISMOS DETECTIVOS EN SEGURIDAD INFORMATICA
Los mecanismos de detección son los más complejos y son en los que se necesita tener alto
grado de conocimientos técnicos dependiendo de la materia que se aborde.
Los mecanismos de detección parten de que se tiene la idea de que un atacante es capaz de
violar la seguridad y puede haber realizado una intrusión total o parcial a un determinado
recurso, se debe de trabajar como si lo que se fuera a encontrar es lo peor y se debe estar
preparados para la peor de las situaciones posibles.
Estos mecanismos tienen dos objetivos:
Página 3 de 14
Poder detectar el punto exacto del ataque para poder llegar a una solución y
recuperarse del mismo, pero no siempre es posible esto, depende de los problemas que
se afrontan.
Detectar la actividad que se considera sospechosa y conocer lo sucedido, ya que si no
se encuentra donde fue el ataque, lo mínimo que se necesita es saber qué fue lo que
sucedió y partir de esa informacion.
Lo ideal es que se cumpla el primer objetivo, pero no siempre sucede lo ideal, así que se tiene
que adaptar al problema, a la situación y todo lo que va saliendo en cada uno de los casos.
Uno de los conceptos que están inmersos en este tipo de mecanismos es la intrusión, es una
secuencia de acciones realizadas de forma deshonesta, en donde la mayoría de las ocasiones se
quiere lograr acceso no autorizado. Dentro de los mecanismos de detección el término más
famoso de seguridad informática es el de detección de intrusiones,que es el proceso de
identificación y respuesta ante las actividades ilícitas observadas contra algunos recursos de la
red, sistema, plataforma o empresa.
Los mecanismos de detección de intrusión tienen unos pasos que se ejecutan como manera
básica de detección:
Revisión de patrones de acceso: En este caso lo que se hace es ver los patrones de
acceso, esto quiere decir que se va a analizar los accesos y tratar de encontrar si se está
manejando un patrón, por ejemplo, acceso a determinadas horas o el mismo usuario
haciendo accesos a la misma sección o módulo. Los patrones siempre van a indicar algo,
pueden ser muchos o las mayorías falsas alarmas, pero es seguro, que si se hizo un
ataque se puede encontrar patrones que llamen la atención para después encontrar el
problema.
Revisión de transacción: En la mayoría de los casos se obtienen ciertos archivos o se
intenta descargar o subir algo de información, así que la transacción es un método muy
rápido para lograr esto, la mayoría de los intentos van a ir acompañados de al menos
una transacción, esto no es una garantía, pero es algo muy probable, siempre durante
la detección si se logra encontrar una transacción es como encontrar el objetivo del
atacante lo cual es muy valioso.
Bloqueo automático: Algunas aplicaciones no tienen un sistema de bloqueo, así que,
aunque en algunos casos se encuentre el problema y ya se tenga las razones, Si no se
cuenta con un mecanismo de bloqueo de emergencia, el atacante podrá seguir haciendo
lo que quería. Algunos de los mecanismos de bloqueo comunes son los de paro absoluto,
es decir el bloqueo del sistema completo, es algo un poco drástico, pero en muchas
ocasiones no se quiere otro riesgo y se considera la mejor opción a la mano.
VULNERABILIDADES
MALWARE
En informática se entiende por malware (contracción en inglés de malicious software, es decir,
“programa malicioso”) a las distintas formas de software malintencionado cuyo objetivo es
infiltrarse dentro de un sistema computacional y una vez llevar a cabo una serie de actividades
encubiertas, que van desde el sabotaje del propio sistema, el robo de datos confidenciales, la
apropiación de sus recursos informáticos y/o el contagio de otros sistemas que puedan estar en
red.
Página 4 de 14
Este tipo de programas aparecieron en la década de 1980, cuando los computadores personales
empezaron a popularizarse en el mundo entero, y actualmente tienen en Internet su medio de
propagación predilecto, ya sea a través de correo electrónico sospechoso (Spam), páginas web
infectadas, archivos compartidos en línea, etc.
Desde entonces el software nocivo ha evolucionado y crecido en utilizaciones ilegales, a punto
tal que se ha hecho imperativo el uso de herramientas antivirus.
De acuerdo con su método de propagación, podemos hablar de diversos tipos de malware:
VIRUS
Es uno de los primeros conceptos que surgen cuando se habla de seguridad informática.
Las computadoras solo entienden código binario.
El software lo definimos como todo lo intangible de la computadora, son instrucciones
que la computadora espera que se realicen, las cuales pueden ser instrucciones complejas o
sencillas.
Analizado el tema clave sobre el software, un virus informático es un programa que
tiene como objetivo dañar o cambiar el funcionamiento de la computadora, pero el virus
informático no siempre tiene que ser un programa completo, puede ser hasta cierto
punto fragmentos de un programa.
Según Vieites (2013), se define al virus informático, como un programa desarrollado en
un determinado lenguaje de programación con el objetivo de infectar uno o varios
sistemas informáticos, utilizando varios mecanismos de propagación o autoreplicación,
el cual trata de reproducirse de forma acelerada para extender su alcance.
Un virus informático puede hacer muchas cosas, por ejemplo, eliminar archivos, evitar
accesos a las computadoras, robo de información, bloqueo de funciones de un sistema
operativo o de programas dentro de una computadora. Existen varios tipos de virus que
se los puede definir de la siguiente manera:
Virus de sector de arranque (BOOT)
Virus de archivos ejecutables
Virus de macros
Virus de lenguajes de Script
MALWARES OCULTOS
◦ Troyanos: Aparecen generalmente disfrazados de algo inofensivo o benéfico, estos
programas invitan al usuario a ejecutarlos, y luego le abren la puerta a otros cientos
de programas maliciosos.
Es un tipo de software malicioso que se le brinda al usuario con un aspecto
inofensivo o legítimo pero que, al ser ejecutado, brinda acceso de manera remota
del equipo afectado a quien haya creado dicho troyano.
En otras palabras, permite que otra persona acceda a la información de la
computadora (huesped) al ejecutar dicho archivo malicioso.
Acceso remoto quiere decir que quien tiene acceso a la computadora lo hace
generando un backdoor o puerta trasera, mediante la cual ejecuta el equipo
infectado sin estar presente físicamente.
Los fines de un troyano dependerán de la persona que haya creado el software. No
obstante, casi siempre se crean para robar datos personales.
Algunos de los propósitos de los troyanos son:
Utilizar el ordenador para envío de spam
Instalación de otros programas maliciosos
Apagar y/o reiniciar el equipo
Realizar capturas de pantalla
Observación de las pulsaciones del teclado
Página 5 de 14
Extraer fotos de la cámara web
Borrar o dañar el disco rígido
Robar datos de acceso e información confidencial y luego reenviarla.
Los troyanos son muy utilizados por los ciberdelincuentes (hackers) para acceder a
datos confidenciales, robo de cuentas y, principalmente, robo de dinero. Algunas de
las pautas que indican que un equipo tiene un troyano son:
El equipo se reinicia solo
El sistema funciona de manera muy lenta
El sistema operativo puede no iniciarse
Que desaparezcan archivos del equipo
Que se abran ventanas con publicidad y/o con pornografía.
◦ Backdoors: Su nombre en inglés significa “puerta trasera”, ya que permite el acceso
de terceros al sistema informático, evadiendo los usuales controles y protocolos de
comunicación.
◦ Rootkits:Se trata de técnicas de modificación de archivos clave del Sistema
Operativo, para permitir al malware presente que permanezca oculto a los
programas de detección instalados.
◦ Drive-by downloads: Software maliciosos que son descargados automáticamente
por ciertas páginas Web sin pedir autorización al usuario ni permitirle detenerlo a
tiempo, y le abren la puerta a otras formas de invasión virtual.
MALWARES PUBLITARIOS
Spyware: Son programas que recopilan en secreto información de las páginas
visitadas en Internet y la utilizan para bombardearnos con Spam.
Se conoce en informática como spyware o programas espía a un tipo de
software malintencionado (malware) que opera en un sistema informático de
manera invisible, recopilando información técnica, personal o confidencial y
enviándola a través de Internet a terceros, sin la autorización del usuario del
computador.
Este tipo de malware se autoinstala en la computadora disfrazado de otros
productos o incluso en silencio mientras el usuario navega en determinadas
páginas Web, y se pone en marcha al iniciar el sistema operativo, absorbiendo
a menudo un porcentaje significativo de recursos del sistema (CPU, Memoria
RAM o Ancho de Banda).
No sólo representa un riesgo para la privacidad del usuario, sino también para
la estabilidad del sistema. Sin embargo, a diferencia de los virus informáticos, el
spyware no produce copias de sí mismo ni intenta enviarlas a otros usuarios
adueñándose del correo electrónico o de los dispositivos periféricos del
computador.
Adwares: Funcionan igual que el spyware, pero mostrándonos publicidad en
línea mientras navegamos.
Hijackers: Programas “secuestradores” que modifican la configuración del
navegador de Internet, forzándolo a iniciar en determinada página Web o a
mostrar determinados mensajes.
Página 6 de 14
SECUESTRADORES DE INFORMACION
Dialers: Ya obsoletos, desde que el grueso de las conexiones a Internet son por
Banda Ancha, estos programas robaban señal telefónica y permitían realizar
llamadas ilegales a distancia.
Keyloggers: Programas que recopilan en secreto contraseñas del usuario y las
envían a un solicitante anónimo, tales como números de tarjeta de crédito, etc.
RamsonWare: Software que se introducen en las cuentas de usuario en línea,
modifican la contraseña y luego piden un pago como rescate para liberarla.
Botnets: Se llama así a un conjunto de computadoras que responden a
instrucciones de terceros a distancia y en secreto, permitiéndoles el envío
indirecto de Spam o de virus, haciendo más difícil que se rastree la fuente.
Otros
Se mencionó solo algunos, ya que la lista es bastante grande pero la mayoría son programados
para causar daños relacionados con la red y tener la capacidad de autopropagación, esto quiere
decir que se multiplica el mismo muchas veces y se posiciona en partes automatizadas del
sistema operativo infectado.
INGENIERIA SOCIAL
La ingeniería social tiene un papel fundamental en una gran cantidad de ciberataques, más allá
de lo grande, pequeño o sofisticado que sea el crimen.
La ingeniería social se basa en la manipulación psicológica, es decir, intenta lograr que las demás
personas hagan las cosas que uno quiere que hagan. En este contexto, es ampliamente descrita
como un método no técnico utilizado por los cibercriminales para obtener información, realizar
fraudes u obtener acceso ilegítimo a los equipos de las víctimas. La ingeniería social se basa en
la interacción humana y está impulsada por personas que usan el engaño con el fin de violar los
procedimientos de seguridad que normalmente deberían haber seguido.
Los ataques de Ingeniería Social comunes incluyen correos electrónicos de phishing, vishing y
baiting.
También se extiende a las búsquedas de empresas y de amigos en LinkedIn y Facebook
respectivamente, donde los criminales utilizan las redes sociales para generar confianza y
obtener datos. Con bastante frecuencia, el resultado final es la extorsión o el robo.
Esto incluye la práctica de robar algo pequeño para despistar y luego poder robar algo más
grande, y la práctica de ingresar ilícitamente a zonas seguras aprovechando la entrada de otra
persona con permiso de acceso.
Esta tecnica es eficaz, les permite robar credenciales privilegiadas, infectar a las personas con
malware e incluso asustarlas con un scareware inútil y peligroso para que hagan un pago. La
mayor parte del tiempo, su objetivo final es robar dinero y datos, o asumir la identidad de la
víctima.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”.
Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería
Social es una vulnerabilidad universal e independiente de la plataforma tecnológica, es fácil de
hacer y tiene un bajo costo.
El reconocido consultor de seguridad Kevin Mitnick una vez dijo que “es más fácil engañar a
alguien para que dé su contraseña de ingreso a un sistema que hacer el esfuerzo para hackearlo”.
Por ejemplo, hay crackers que en vez de perder horas rompiendo una contraseña, prefieren
conseguirla preguntando por teléfono a un empleado de soporte técnico.
Página 7 de 14
Con todo esto en mente, mencionamos cinco aspectos que debes conocer sobre la Ingeniería
Social.
1. ES FÍSICA Y DIGITAL
La Ingeniería Social es una antigua estafa que se manifiesta en todos los ámbitos de la
vida, por lo que sería un error pensar que se trata de algo nuevo o que solo se ve en el
mundo online.
2. SU CALIDAD ES MUY VARIABLE
La calidad de las estafas varía ampliamente. Por cada ingeniero social sofisticado que
envía correos electrónicos de phishing iguales a los auténticos o que hace llamadas de
vishing, habrá muchos otros que hablan mal el idioma, que tienen argumentos sin lógica
e información confusa.
Probablemente ya te hayas encontrado con una serie de estos personajes: en los correos
electrónicos dudosos de un “banco nigeriano”, o en los que aseguran que ganaste la
lotería en otro país.
3. LOS PAÍSES TAMBIÉN LA USAN
En un nivel mucho más elevado, los estados están participando activamente en
campañas de Ingeniería Social, o al menos las usan como parte de ataques mucho más
sofisticados: las amenazas persistentes avanzadas (APT). Este tipo de espionaje online
cumple un rol importante en los esfuerzos cibernéticos de países como los Estados
Unidos y China, como lo reveló una publicación de Wired.
4. ES PROBABLE QUE NO TE DES CUENTA DEL ATAQUE
Lo más preocupante acerca de los ataques de este tipo es que no hay una advertencia
inmediata, no hay ninguna señal clara de que te están atacando o de que tu equipo fue
infectado. No aparece ninguna ventana emergente pidiendo bitcoins, ni un anuncio de
scareware que intenta convencerte para que descargues una aplicación o para que
llames a un centro de servicio técnico.
La mayor parte del tiempo, los delincuentes llevan a cabo su ataque, roban los datos
que buscan y luego desaparecen. Y si se trata de robo de datos, probablemente nunca
te enteres de la infección, y mucho menos si tus datos se están vendiendo ilegalmente
en la Dark Web.
5. SE ENFOCA PRINCIPALMENTE EN LAS EMPRESAS
La Ingeniería Social afecta a todos, pero los estafadores la utilizan cada vez más para
atacar las grandes corporaciones y las PyME: 2014 se describió como el año en que los
cibercriminales pasaron al sector empresarial.
Un informe de principios de 2015 reveló que se está usando la Ingeniería Social para
atacar específicamente a los mandos medios y altos ejecutivos. La razón es porque son
como una “mina de oro”.
Las herramientas automatizadas pueden hacer rápidamente una lista de cientos de
direcciones de correo electrónico, con los datos de los usuarios y sus credenciales.
Página 8 de 14
FORMAS DE ATAQUE
Las formas de ataque son muy variadas y dependen de la imaginación del atacante y sus
intereses. En general, los ataques de Ingeniería Social actúan en dos niveles: el físico y el
psicosocial.
El primero describe los recursos y medios a través de los cuales se llevará a cabo el ataque, y el
segundo es el método con el que se engañará a la víctima.
Las formas usadas a nivel físico son:
Ataque por teléfono: Es la forma más persistente de Ingeniería Social. En ésta el
perpetrador realiza una llamada telefónica a la víctima haciéndose pasar por alguien
más, como un técnico de soporte o un empleado de la misma organización. Es un modo
muy efectivo.
Ataque vía Internet: Los ataques más comunes son vía correo electrónico (obteniendo
información a través de un phishing o infectando el equipo de la víctima con malware),
web (haciendo llenar a la persona objetivo un formulario falso) o inclusive conversando
con personas en salas de chat, servicios de mensajería o foros.
Dumpster Diving o Trashing (zambullida en la basura): Consiste en buscar información
relevante en la basura, como: agendas telefónicas, organigramas, agendas de trabajo,
unidades de almacenamiento
Ataque vía SMS: aprovecha las aplicaciones de los celulares. El intruso envía un mensaje
SMS a la víctima haciéndola creer que el mensaje es parte de una promoción o un
servicio, luego, si la persona lo responde puede revelar información personal, ser víctima
de robo o dar pié a una estafa más elaborada.
Ataque vía correo postal: El perpetrador envía correo falso a la víctima, tomando como
patrón alguna suscripción de una revista, cupones de descuento, etc. Una vez que diseña
la propuesta para hacerla atractiva, se envía a la víctima, quien si todo sale bien,
responderá al atacante con todos sus datos.
Ataque cara a cara: El método más eficiente, pero a la vez el más difícil de realizar. El
perpetrador requiere tener una gran habilidad social y extensos conocimientos para
poder manejar adecuadamente cualquier situación que se le presente. Las personas más
susceptibles suelen ser las más “inocentes”.
Por otro lado, existen entornos psicológicos y sociales que pueden influir en que un ataque de
ingeniería social sea exitoso. Algunos de ellos, son:
Exploit de familiaridad: el atacante aprovecha la confianza que la gente tiene en sus
amigos y familiares, haciéndose pasar por cualquiera de ellos.
Crear una situación hostil: crear una situación hostil justo antes de un punto de control
en el que hay vigilantes, provoca el suficiente estrés para no revisar al intruso o
responder sus preguntas.
Conseguir empleo en el mismo lugar: estar cerca de la víctima puede ser una buena
estrategia para obtener toda la información necesaria.
Leer el lenguaje corporal: Un ingeniero social experimentado puede hacer uso y
responder al lenguaje corporal. El lenguaje corporal puede generar, con pequeños,
detalles una mejor conexión con la otra persona.
Página 9 de 14
Explotar la sexualidad: técnica casi infalible. Las mujeres que juegan con los deseos
sexuales de los hombres, poseen una gran capacidad de manipulación, ya que el hombre
baja sus defensas y su percepción.
CUIDADOS/ CONSEJOS
FIREWALL
En informática se entiende por firewall o cortafuegos a un sistema o dispositivo capaz de
permitir, limitar, cifrar o decodificar el tráfico de comunicaciones entre una computadora (o una
red local) y el resto de la Internet, impidiendo que usuarios o sistemas no autorizados tengan
acceso.
Un firewall puede bien ser de tipo físico o digital, es decir, un aparato o una pieza de software,
y en ambos casos constituye apenas un primer paso de defensa en el mundo de las redes
informáticas, indispensable pero no suficiente para garantizar la seguridad frente a ataques
cibernéticos e intromisiones de terceros.
Desde los primeros ataques cibernéticos masivos por parte de virus y gusanos digitales, la
protección digital ha ido extremándose y perfeccionándose, al ritmo en que aparecen nuevas
piezas de software perjudicial.
P ARA QUE SIRVE UN FIR EWALL ?
Un firewall sirve, dicho sencillamente, para interrumpir las conexiones no autorizadas o
sospechosas entre un sistema informático o computadora, e Internet.
De esta manera se corta la comunicación remota entre usuarios malintencionados (hackers) y
el sistema local, o entre piezas de malware instaladas furtivamente en el sistema y el exterior
del mismo, impidiéndole así operar.
Se trata de un “vigilante” que impide la entrada o salida de comunicaciones no autorizadas o
sospechosas, en base a criterios de discernimiento que se actualizan cada cierto tiempo.
Los cortafuegos distinguen entre las conexiones permitidas y las peligrosas o sospechosas, en
base a diferentes procedimientos:
Políticas de firewall
Filtrado de contenido
Servicios de antimalware
Servicios de DPI
Existen los siguientes tipos de firewall:
Nivel de aplicación de pasarela
Circuito a nivel de pasarela
Cortafuegos de capa de red
Cortafuegos de capa de aplicación
Cortafuegos personal.
ANTIVIRUS
Los antivirus informáticos son piezas de software de aplicación cuyo objetivo es detectar y
eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa
que busca poner remedio a los daños causados por estas formas invasivas de software, cuya
Página 10 de 14
presencia en el sistema no suele ser detectable sino hasta que se evidencian sus síntomas, tal y
como los virus biológicos.
Durante la década de los 80, con la aparición de las tecnologías de intercambio de información
digital como los disquetes y, más adelante, Internet, se hizo posible poner en contacto sucesivo
a numerosas computadoras.
Esto trajo consigo la aparición de los virus informáticos, y después, del spyware y otras formas
de software perjudicial que ingresan sin consentimiento del usuario a la máquina y causan
diverso tipo de daños.
La solución fue adquirir un antivirus informático, ofrecidos por diversas empresas de
programación comercial para garantizar el monitoreo, limpieza y protección de los
computadores.
En caso de carecer de ellos, el usuario corría riesgos de daños al sistema y de esparcir además el
virus cada vez que copiara un disquete o que enviara un correo electrónico.
Actualmente existe una oferta multitudinaria de servicios de antivirus, indispensables dado que
pasamos cada vez más tiempo conectados a Internet, recibiendo y enviando información desde
y hacia computadoras desconocidos.
¿P ARA QUÉ SIRVEN LOS ANTIVIRUS INFORMÁTICO S ?
En la actualidad, los antivirus sirven para más que simplemente escanear y desinfectar una
máquina que ha contraído un virus informático. Por lo general ofrecen servicios de monitoreo
activo, para impedir el acceso total de un documento infectado al sistema, bloquear páginas
web inseguras y eliminar archivos riesgosos apenas ingresen al computador. A esto suele
llamársele protección activa.
Por otro lado, los antivirus informáticos lidian también con otras piezas de software no deseado,
como el spyware, malware o rootkits, e incluso de intentos de hackeo.
Para ello posee un firewall y una base de datos de definiciones de virus, que es una suerte de
enciclopedia de los virus ya conocidos.
BACKUP
En informática, se entiende por un backup (del inglés: back up, “respaldo”, “refuerzo”), respaldo,
copia de seguridad o copia de reserva a una copia de los datos originales de un sistema de
información o de un conjunto de software (archivos, documentos, etc.) que se almacena en un
lugar seguro o una región segura de la memoria del sistema, con el fin de poder volver a disponer
de su información en caso de que alguna eventualidad, accidente o desastre ocurra y ocasione
su pérdida del sistema.
En otras palabras, se trata de una copia por si acaso que se actualiza cada cierto tiempo como
medida de seguridad.
Los sistemas informáticos en la actualidad pueden ser víctima de diversos tipos de siniestro:
ataques remotos por parte de hackers o de virus informáticos, destrucción física de los soportes
de almacenamiento, e incluso eliminación accidental por parte de un usuario autorizado.
En estos casos se recurre manual o automáticamente al backup para restaurar la información
perdida, minimizando así las pérdidas en materia de datos o información.
Estas pérdidas de datos son realmente comunes por lo cual es muy usual contar con backups en
distintos formatos: sectores del disco duro, dispositivos de almacenamiento removible o incluso
en la misma nube.
RESTRICCIONES AL ACCESO FÍSICO
Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas
autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran
variedad de herramientas y técnicas para identificar a su personal autorizado.
Página 11 de 14
Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de
seguridad humanos otras, complementadose o no.
CONTRASEÑAS
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas
informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado.
La mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de
adivinar: el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con
trabajos o aficiones o caracteres consecutivos del teclado.
El software de control de acceso no tiene que tratar a todos los usuarios del mismo modo.
Muchos sistemas utilizan contraseñas para hacer que los usuarios sólo puedan acceder a los
ficheros relacionados con su trabajo. En muchos casos, dichos ficheros son de sólo-lectura, de
modo que puedan leerse pero no modificarse.
Para prevenir el uso no autorizado de contraseñas robadas, muchas empresas utilizan sistemas
de call-back. Cuando un usuario accede y teclea una contraseña, el sistema cuelga, busca el
número de teléfono del usuario y le devuelve la llamada antes de facilitar el acceso.
Las contraseñas, la encriptación, el blindaje y el software de control de presencia se utilizan para
proteger datos en muchas organizaciones. Cuando todos ellos fallan, las copias de seguridad de
los datos importantes juegan un papel fundamental para la recuperación de los sistemas tras
producirse el daño. Las soluciones de seguridad más efectivas dependen de las personas casi
tanto como de la tecnología.
ENCRIPTACION
La encriptación o también conocido como cifrado, es un procedimiento en el que se busca que
la información sea ilegible, ya aplicado este procedimiento la información es inservible para
cualquier persona que no sea la autorizada, aunque el mensaje sea interceptado, ya que no
cuenta con los elementos involucrados en la encriptación, así que la información simplemente
no sirve, la imagen muestra un ejemplo de encriptación
Se puede decir también, que la encriptación busca la seguridad y la persistencia de los datos
mediante un proceso en el cual se involucran algunas partes claves dependiendo del método,
por ejemplo, en algunos métodos se utilizan contraseñas o llaves para autentificar la
encriptación y la desencriptacón de la información, siempre se debe de recordar los objetivos
principales de la encriptación y cifrado de datos que son:
Confidencialidad: es que la información solo por accedida por su dueño o destinatario.
Autenticación: el emisor y el receptor son los que pueden confirmar la identidad.
Página 12 de 14
Integridad de los datos: No debe ser alterada en caso de ser interceptada.
ANALISIS DE RIESGOS, AMENAZAS Y VULNERABILIDADES
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos
informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su
probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Cuando se plantea mejorar la seguridad de una empresa u oficina se debe tener en cuenta varios
factores que se muestra a continuación:
Recursos
Amenazas
Vulnerabilidades
Riesgos
Los recursos son los bienes tangibles e intangibles con los que se cuenta para realizar las tareas,
la información de que se dispone es un bien intangible, ya sean las bases de datos de clientes,
proveedores, los manuales de producción, las investigaciones y las patentes. Por otro lado, se
tiene a los bienes tangibles, qué son los recursos físicos de que se dispone en la empresa,
servidores, equipos de red, computadoras, teléfonos, vehículos, bienes inmuebles, etc.
El riesgo es la probabilidad de que algo negativo suceda dañando los recursos tangibles o
intangibles y por tanto impidiendo desarrollar la labor profesional.
Las amenazas son esos sucesos que pueden dañar los procedimientos o recursos,
Las vulnerabilidades son los fallos de los sistemas de seguridad o en los propios que el usuario
utiliza para desarrollar las actividades que permitirían que una amenaza tenga éxito.
El principal trabajo de un responsable de la seguridad es la evaluación de los riesgos
identificando las vulnerabilidades, amenazas y en base a esta información evaluar los riesgos a
los que están sujetos las actividades y recursos.
Se debe considerar el riesgo como la probabilidad de que una amenaza concreta aproveche una
determinada vulnerabilidad multiplicado por el impacto que produciria.
Página 13 de 14